您的位置:首页 > 理论基础 > 计算机网络

工程和考试中用的到的网络安全常识

2010-11-29 19:34 232 查看
信息系统建设的周期:1.系统规划;2.系统分析与设计;3.系统实施;4.系统运维。

资源需求属性:1.人,软件,设备;2.开始时间;3.持续时间。

ISO信息安全定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意的原因而遭到破话,更改和显露。

信息安全工程建设的流程:1.风险分析与评估;2.安全需求分析;3.制定安全策略;4.安全体系设计;5.安全工程实施;6.安全工程监理。

安全工程的生命周期:1.发掘信息保护需求;2.定义系统安全要求;3.设计系统安全体系结构;4.展开详细的安全呢设计;5.实现系统安全;6.评估信息保护的有效性。

安全工程特点:1.全面性;2.过程性与周期性;3.动态性;4层次性;5.相对性;6.继承性

CMM(Capability Maturity Model)是能力成熟度模型的缩写

CMM的一个成熟级别指示了这个级别的过程能力,它包含了许多关键过程域(KPM)

每个KPM的工作以组织方式细化为一般特性(CF),每个CF都对实施或规则的建立进行说明,它由若干个关键实施(KP)组成

KPM7个级别:机构关注过程,机构定义过程,培训计划,集成软件管理,软件产品工程,组间协调,对等审查。

完整的安全工程包括如下活动:前期概念,开发与证明,工程实施,开发与制造,生产和部署,运行和支持,淘汰

系统安全工程的能力成熟度模型(SSE-CMM),他是一种衡量系统安全工程实施能力的方法,是一种使用面向对象过程的方法。

SSE-CMM模型的三种应用方式:过程改进,能力评估,保证。

SSE-CMM将系统安全划分为:风险过程,工程过程和保证过程三个基本过程区

过程(process)指未达到某一给定目标而执行的一系列活动,这些活动可以重复,递归,和并发地执行

过程区(PA)是一组相关安全工程的过程的性质,当这些性质全部实施后能够达到过程区定义的目的

SSE-CMM采用两维设计:域(domain)横坐标,能力(capability)纵坐标

基本实施必要步骤:汇集一个域中的相关活动,以便以后使用。有关价值的安全工程服务。可在组织生命周期中应用。能在多个组织和多个产品范围内实现。能作为一个独立过程进行改进。能够由类似过程兴趣组进行改进。包括所需满足过程区目标的BP

基本实施(BP)的特性:应用于整个企业生命周期。和其他BP互相不覆盖。代表安全业界最好的实施。不是简单地反映当前技术。可在业务环境以下采用多种方法使用。不指定特定的方法或工具。

SSE-CMM使用的一般步骤:启动,诊断,评价,应用,学习。

SSE-CMM框架:①风险控制②强调合作,协作③工程实施管理④可重复信任程度⑤识别成熟度

信息安全工程是系统安全工程,系统工程和系统获取在信息系统安全方面的具体体现

信息安全基本功能活动:对安全活动进行规划和控制;安全需求定义;安全设计支持;安全运行分析;生命期安全支持;安全风险管理。

安全认证(SC)是对一个系统在技术上的和非技术上的安全特征,以及其他保护措施综合进行的独立评估,目的是确定特定系统在所处环境条件下的使用满足制定安全需求集合的程度

安全认可(SA)由独立的DAA给定的正事安全声明

安全威胁:敌对方经过深思熟虑,利用那些可能对信息或者系统造成顺还的条件,(行为或事件)能力,意图或方法

信息安全工程的过程:风险分析与评估;安全需求分析;安全体系设计;制定安全策略;安全产品的测试和选型;安全工程的实施与工程监理;信息安全组织管理体系的结构;安全事件紧急响应体系的构建;安全的稽查与检查;安全意识教育与技术培训。

安全规则与控制属于系统和安全项目的管理与规则活动,开始于一个机构从业务角度决定承担该工程的时候,他们是信息安全工程过程的基本部分;安全需求是为了确定系统每个主要功能,并用无歧义的可试验术语说明这些需求;安全设计支持提供了对那些能满足系统需求的安全服务,安全机制和安全特性的深刻理解,以及在整系统结构的上下文联系中的建议;生命周期的规划和实施达到了安全持续运行在设计的性能水平上

风险评估:对信息和信息处理设施的威胁,影响和脆弱点及三者发生的可能性的评估,也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,确定资产风险等级和优先控制顺序。

风险评估的基本特点:①决策支持性;②比较分析性;③前提假设性;④时效性;⑤主管与客观集成性;⑥目的性

风险评估步骤:①风险评估准备,包括确定评估范围,组织评估小组;②风险因素识别;③风险确定;④风险评价;⑤风险控制。
威胁:指对组织的资产引起不期望事件而造成损害的潜在可能性。

弱点评估:指通过技术检测,试验和审计等方法,寻找用户信息资产中可能存在的弱点,并对弱点的严重性进行估值。可以分为管理和技术层面进行,主要包括技术弱点检测,网络架构与业务流程分析,策略与安全孔氏实施审计,安全弱点综合分析等

风险评估文件包括在整个风险评估过程中产生的评估过程文件和评估过程文档,包括:风险评估计划;风险评估程序;资产识别清单;重要资产清单;威胁列表;脆弱性列表;已有安全措施确认表;风险评估报告;风险处理计划;风险评估记录。

风险评估可分为:定性风险评估和定量风险评估

风险评估实施原则:①目标一致;②关注重点资产;③用户参与;④重视质量管理和过程

风险评估实施阶段:①前期准备阶段;②现场调查阶段;③风险分析阶段;④策略制定阶段

安全策略:一种处理安全问题的管理策略的描述,策略要能对某个安全主题进行扫描,探讨其必要性和重要性,解释清楚什么该做,什么不该做。

信心安全策略:一个组织机构中解决信息安全问题最重要的部分

信息安全策略制定原则:①先进的网络安全技术是网络安全策略落实的基础。②严格的安全管理是确保安全策略落实的基础。③严格的法律,法规是网络安全保障的坚强后盾。

信息安全策略的制订首先要进行前期的规划工作,包括确定安全策略保护的对象,确定参与与编写安全策略的人员,以及信息安全策略中是拥抱过的核心安全技术。同时也要考虑制定原则,参考结构因素等。

安全策略使用的主要技术:1.防火墙技术;2.入侵检测技术;3.备份技术;4.加密技术

系统按群策略主要包括WWW服务策略,数据库系统安全策略,邮件系统安全策略,应用服务系统安全策略,个人桌面系统安全策略以及其他业务相关系统安全策略等。

病毒防护策略准则:①拒绝访问能力;②病毒检测能力;③控制病毒传播的能力;④清除病毒的能力;⑤数据恢复能力

GB17859把计算机信息系统的安全保护能力划分为5个等级;户定自主保护;系统审计保护级;安全标记保护级;结构化保护级和访问验证保护级。

数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或凡是其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小

数据备份的层次:1.备份;2.系统的双机热备;3.硬件级备份;4.软件级备份;5人工备份。

数据备份常用方法:1.软盘备份;2.磁带备份;3.移动存储备份;4.可移动硬盘备份;5.本机多硬盘备份;6.网络备份;7.备份软件;8.日常备份制度设计。

灾难预防是保证任何公共资源的破坏都不至于影响日常操作的预防措施

信息安全风险评估报告框架:
一. 风险评估项目概述:
1.工程项目概况:①建设项目基本;②建设单位基本信息;③承建单位信息
2.实施单位基本情况

二.风险评估活动概述:
1.风险评估工作组织管理;2风险评估工作过程;3依据的技术标准及相关法规文件;4保障与限制条件

三.评估对象
1.评估对象的构成及定级:①网络结构,②业务应用,③子系统构成级定级
2.评估系统的等级保护措施:①XX子系统等级保护措施;②子系统n的等级保护措施

四.资产识别与分析
1.资产类型与赋值:①资产类别,②资产赋值
2.关键资产说明

五.威胁识别与分析
1.威胁数据采集
2.威胁扫描分析:①威胁源分析;②威胁行为分析;③威胁能量分析
3.威胁赋值

六.脆弱性识别与分析
1.常规脆弱性描述:①管理脆弱性;②网络脆弱性;③系统脆弱性;④子系统脆弱性;⑤运维脆弱性;⑥物理脆弱性;⑦数据处理与存储脆弱性;⑧灾备与应急响应脆弱性
2.脆弱性专项检查:①木马病毒;②渗透于攻击;③关键设备安全性;④设备采购与维护服务安全性;⑤其他检测;⑥安全效果综合验证

七.分析分析
1.关键资产的风险分析
2.关键资产的风险等级:①风险等级列表;②风险等级统计;③基于脆弱性的风险排除,④风险分析结果

八.综合分析与评价

九.整改意见

政府网络安全解决方案
一. 网络系统分析:1.基本网络结构;2.网络应用
二. 网络安全风险分析:1.物理安全风险分析;2.网络平台的安全风险分析:①整个网络结构和路由状况;②保密安全;③终端安全;3系统的完全风险分析;4.应用的安全风险分析;5.管理的安全风险分析、
三. 网络安全需求及安全目标:1.安全需求分析;2.网络安全策略;3.系统安全目标
四. 网络安全方案总体设计:1.安全方案设计原则;2.安全服务,机制与技术;
五. 网络安全体系结构:1物理安全;2.系统安全;3.网络安全;4.应用安全;5.构建CA体系;6.安全管理

本文出自 “特警老弗” 博客,请务必保留此出处http://police.blog.51cto.com/1146442/435677
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: